Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Gestión dogmática del Bien Jurídico Tutelado en los Delitos Informáticos en el Perú



Partes: 1, 2


    Ensayo Crítico de la Gestión
    dogmática del Bien Jurídico Tutelado –
    Monografias.com

    Ensayo Crítico de la
    Gestión dogmática del Bien Jurídico
    Tutelado
    en los Delitos Informáticos
    en el Perú

    "… la tecnología es sin duda una
    aplicación y una consecuencia pero desde luego no la
    sustancia primaria.

    La tecnología te lo da todo enseguida,
    mientras que la ciencia avanza
    despacio."[1]

    Umberto Eco

    A propósito de una invitación por parte
    del gremio de trabajadores judiciales para poder brindar algunos
    alcances respecto de los llamados Delitos Informáticos en
    un foro muy interesante, preparamos unos apuntes que fueron
    desarrollando la temática sobre el bien jurídico
    tutelado en el llamado cibercrimen, en especial de su
    carácter esencial.

    Como alguien curioso del tema lo primero que
    llamó mi atención fue la delimitación del
    evento criminal en materia de crímenes cometidos teniendo
    como instrumento a la tecnología. Ciertamente al dar un
    vistazo a la legislación peruana y comparada nos dimos con
    la "sorpresa" de que el legislador había preparado una
    esquematización errónea para integrar a los
    llamados delitos informáticos en el cuerpo legal penal o
    debiera decirse corporatividad legal penal. Se vulneraba una vez
    mas los cánones elementales mínimos para que el
    proceso de criminalización culmine con una norma limpia en
    atención a la técnica legislativa adecuada.
    Carnelutti [2]dice que "…Las leyes, pues,
    están hechas, si no precisamente solo, por lo menos
    también por hombres que no han aprendido a hacerlas"
    refiriéndose que la calidad de juristas decae por la
    democratización de su elección y no su adecuada
    selección. En algunos casos de países vecinos, por
    ejemplo, el caso de Colombia para el tratamiento del intrusismo y
    crackeo, se adopta la solución "intermedia" con una
    técnica legislativa distinta y formula un título
    especial dentro de su código penal para tipificar la
    protección penal de la protección datos (data base)
    y de los sistemas informáticos.[3]
    Así también, en el caso de Chile simplemente se
    produce una Ley especial – Ley 19223 – que no
    introduce nada a la estructura de su código penal y opta
    por lo que se conoce como una ley penal especial. Los Estados
    Unidos lo tienen más claro y basan su política
    criminal en la protección a la seguridad de la
    información[4]una suerte de posición
    ecléctica si se quiere.

    En el caso peruano tenemos menudo problema,
    veamos.

    La dogmática penal ciertamente plantea que para
    que un acto hecho por el hombre sea considerado delito debe de
    haber activado todos los pasos o fases del proceso de
    criminalización. Claus Roxin[5]en este
    sentido enuncia que no se debe perder a la solución social
    de conflictos como el eje de la función
    político-criminal de la antijuridicidad, para lo cual el
    legislador debe ceñirse a un número limitado de
    principios ordenadores. Pues bien, al referirnos preferentemente
    a la criminalización primaria y secundaria tenemos que
    señalar la denominada alarma social en materia de uso de
    la tecnología prácticamente sigue la suerte de
    todos los demás delitos cuyo objeto de tutela
    jurídica es de carácter supraindividual, esto es,
    no acusa una gravedad mas o menos ostensible. Pero, cuándo
    se advierte el peligro, o debiéramos decir cuándo
    se produce el riesgo de la afectación es cuando a niveles
    empresariales de alto nivel se percibe un evidente atentado a
    probablemente legítimos intereses económicos. En
    fin, cuando se atenta contra intereses básicamente de
    personas jurídicas se activa la alerta propia de la
    teoría del control social. Entonces viene la necesidad de
    precisar el primer nivel de composición de todo delito,
    que no es otra cosa que identificar claramente el bien
    jurídico materia de tutela penal en materia
    informática. La discusión estriba en saber si el
    bien objeto de tutela es la información propiamente dicha,
    llegando en todo caso a existir un breve avocamiento en la
    doctrina respecto si esta información tendría
    recién el rango de protección una vez que es
    transmitida, esto sancionaría el tráfico de la
    información y quedaría ligado a un nuevo sub
    elemento: los efectos de dicha transmisión.

    Definitivamente la discusión al respecto puede
    seguir y seguir pero no es la intención del presente
    ensayo el expugnar dicha controversia sino el dirigir la
    atención a la técnica legislativa utilizada para la
    subsunción de la afectación en materia
    informática primero desde el punto de vista autoral y
    luego – ciertamente de manera inexplicable- en el
    ámbito de la defensa penal del patrimonio.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter